2025년 2월 인포스틸러 동향 보고서
본 보고서는 2025년 2월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다. 1) 데이터 출처 및 수집 방법 ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,
Total Commander Crack 으로 위장하여 유포되는 LummaC2 악성코드
Ahnlab SEcurity intellegence Center(ASEC)은 Total Commander라는 툴로 위장하여 유포되는 LummaC2 악성코드를 발견했다. TotalCommander는 Windows용 파일 관리자(File Manager)로, 다양한 파일 포맷을 지원하며 복사(Copy)및 이동(Move)기능과 파일 내부 문자열을 활용한 고급 검색 기능, 폴더 동기화, FTP/SFTP 기능 등 전반적인 파일 관리를 편리하게 해주는 툴이다. 해당 툴은 한 달간 무료 사용 이후, 정식 버전(유료)
구글독스(Google Docs)를 C2로 활용하는 ACRStealer 인포스틸러
ASEC(AhnLab Security Intelligence Center)에서는 크랙 및 키젠 등의 불법 프로그램으로 위장하여 유포 중인 인포스틸러 악성코드를 모니터링하며, 관련된 동향 및 변화 사항을 Ahnlab TIP(AhnLab Threat Intelligence Platform), ASEC 블로그를 통해 소개하고 있다. 이러한 방식으로 유포되는 악성코드는 오랜 기간 동안 대부분 LummaC2 인포스틸러였으나, 최근 ACRStealer 인포스틸러가 본격적으로 유포되기 시작했다. 그림 1.
2025년 1월 인포스틸러 동향 보고서
본 보고서는 2025년 1월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다. 1) 데이터 출처 및 수집 방법 ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,
정보 탈취형 악성코드 LummaC2, 가짜 캡차 인증 페이지를 통해 유포 중
ASEC(AhnLab SEcurity intelligence Center)에서는 붙여넣기 기능을 활용하여 유포되는 DarkGate 악성코드를 소개한 바 있다. 붙여넣기 기능으로 명령어 실행을 유도하는 피싱 메일 주의 해당 사례의 유포 방식은 MS Word 파일 열람을 위장한 HTML 첨부파일(피싱메일)을 통해 악성코드를 유포하였으나, 최근에는 가짜 캡차 인증 페이지를 통해 유포되는 정보 탈취형 악성코드(LummaC2)가 확인되었다. 1. 유포 경로 초기
정상 프로그램을 기반으로 제작되어 유포 중인 LummaC2 정보탈취 악성코드
LummaC2는 크랙 등의 불법 소프트웨어로 위장하여 활발하게 유포 중인 정보탈취형 악성코드로, 유포 방식, 제작 방식이 지속적으로 변형되고 있다. 최근에는 정상 프로그램에 악성 코드를 삽입한 형태로 유포되고 있어 주의가 필요하다. 그림 1. 악성코드 유포 페이지 예시 LummaC2 악성코드가 실행될 경우 브라우저 저장 계정 정보, 메일 정보, 암호화폐 지갑 정보,
Notion 설치 프로그램을 위장해 유포 중인 SectopRAT (ArechClient2)
Notion은 프로젝트 관리 및 기록 기능을 제공하는 협업 도구로서 세계적으로 많은 수의 사용자들을 가지고 있다. 이렇게 유명한 프로그램들은 많은 공격자들의 악용 대상이 되기도 하는데 정상 프로그램으로 위장한 웹 페이지를 제작하고 대신 악성코드를 업로드하는 방식을 사용할 수 있기 때문이다. 이에 따라 사용자들이 구글 같은 검색 엔진에서 이를 다운로드할 때 실제로는
유튜브 계정들을 해킹해 인포스틸러를 유포하는 공격자들 (Vidar, LummaC2)
AhnLab SEcurity intelligence Center(ASEC)은 최근 공격자들이 악성코드 유포를 목적으로 유튜브를 활용하고 있는 사례가 증가하고 있는 것을 확인하였다. 공격자들은 단순하게 유튜브 계정을 만들고 악성코드를 유포하는 것이 아닌 이미 존재하는 유명 유튜브 계정들을 탈취해 악성코드를 유포하고 있다. 확인된 사례들 중에는 구독자가 80만 명이 넘는 경우도 존재한다. 유튜브를 악용하는 공격자들은 주로 인포스틸러를 유포하고
Notion 설치파일로 위장한 MSIX 악성코드 유포
Notion 설치 파일로 위장한 MSIX 악성코드가 유포 중이다. 유포지는 실제 Notion 홈페이지와 유사하게 구현되어 있다. 다운로드 버튼을 클릭하면 “Notion-x86.msix” 이름의 파일이 다운로드된다. 해당 파일은 Windows app Installer이며 유효한 서명을 가지고 있다. 실행 시 다음과 같은 화면을 보이며 설치를 누를 경우 Notion이 설치됨과 동시에 악성코드에 감염된다. 설치 시 프로그램 경로에 StartingScriptWrapper.ps1
정상 EXE 파일 실행 시 감염되는 정보탈취 악성코드 주의 (DLL Hijacking)
정상 EXE 파일 실행을 유도하는 정보탈취 악성코드가 활발히 유포 중으로 주의가 필요하다. 공격자는 유효한 서명을 포함한 정상 EXE 파일과 악성 DLL을 같은 디렉토리에 압축하여 유포하고 있다. EXE 파일은 자체로는 정상 파일이지만, 악성 DLL과 동일한 디렉토리에서 실행될 경우 악성 DLL을 자동으로 실행한다. 이러한 기법을 DLL 하이재킹(DLL Hijacking)이라 하며 악성코드 유포에 종종

